Dragon
  • 一个纯白的黑客网站,一直在努力,apt的路上,更精彩!
adminAdmin  2019-02-20 09:31 K8team拉登哥哥的github工具集 隐藏边栏 |   7 条评论  4,483 
文章评分 1 次,平均分 5.0

全版本 windows 系统 SMB 溢出工具加强版

工具:k8 加强版 zzz

编译:python

漏洞:MS17-010

用法:

zzz_exploit.exe 192.11.22.82
zzz_exploit.exe 192.11.22.82 exe 参数
zzz_exploit.exe 192.11.22.82 exe 参数 管道名

链接: https://pan.baidu.com/s/12gn2Qfb_xdeEkAuqEAHLwQ 提取码: wheq

全版本 IIS 提权工具 (支持 IIS 应用池用户 / 网络服务用户 / 本地服务用户)

工具: iislpe.exe

编译: .net 3.5,全版本 IIS 提权工具, 支持 IIS 应用池用户 / 网络服务用户 / 本地服务用户

原理:通过 NTLM 重放将权限提升至 SYSTEM 权限, 详情参考 Potato。

用法:

IIS Priviledge by k8gege
IIS APPPOOL / Network Service / Local Service
Useage:
iislpe c:\any.bat
iislpe c:\any.exe

下载链接,丢失就没有了

CobaltStrike & Metasploit Shellcode 一键免杀工具

可选. net 版本为系统安装对应版本,1.0 仅支持. net EXE 生成。

后续版本不一定公开,望大家见谅,有兴趣的自行反编译生成的 exe 就知道怎么弄了。

注意: 一定要使用无后门特征的 CS, 否则上线 1 分钟就被个别杀软查杀 (因为 CS 默认每分钟发送流量包, 里面包含后门特征信息)

声明: 程序仅免杀 shellcode 部分, CS 加载的其它模块不免杀 (比如运行 mimikaz 读取密码被个别杀软查杀)

CS 其它模块免杀,请自行修改 CS 客户端资源里对应的 DLL,比如 mimikaz_x86.dll、mimikaz_x64.dll

链接: https://pan.baidu.com/s/14WJHwKIRJtS5xD3YWqDsvw 提取码: k8cb

渗透神器 CobaltStrike 3.1.2 K8 去后门破解版 & Windows 版 TeamServer,TeamSever.exe 支持 CS 版本

经测 CobaltStrike 3.8 - CobaltStrike 3.12, 其它版本未测, 不保证可用

0x001 环境
Kali 或 Win 均需安装 jdk1.8.5 或之后版本
jdk-8u5-windows-i586.exe(其它版本可能有问题)
设置环境变量, 如 path=C:\Program Files\Java\jdk1.8.0_05\bin
0x002 kali 下生成 cobaltstrike.store
./TeamServer Win 机器 IP 密码随意
0x003 Win 机器上启动中转
将 cobaltstrike.store 复制到 Win 机器 CS 下
启动中转 TeamServer.exe(第一次运行请右键管理员)
TeamServer.exe Win 机器 IP pass(密码无需与 kali 配置生成一致,IP 必须)
0x004 客户端 (cobaltstrike.exe) 连接中转
默认 cobaltstrike.store 对应 IP 为 192.11.22.28
build 20181206 by k8gege

CobaltStrike 3.12  K8 去后门破解版

链接: https://pan.baidu.com/s/19-4CY6RGRzMrhkIDTYmWrA 提取码: tuxi

TeamServer.exe Win 版中转程序

链接: https://pan.baidu.com/s/1WFf29QVXqrZUjM1aNzxasQ 提取码: dmqh

Chorme 密码读取工具 \ Firefox 密码读取工具

浏览器密码读取工具支持 (Chrome/Firefox),VC 版无需. net 环境
GitHub 上有. net 界面版和 python 源码 在自己电脑运行无所谓
chorme 42-56 测试成功 (最新版本应该也支持, 56 为 2017 年 11 月的版本而已)
firefox 31-52 测试成功 (最新版本应该也支持, 52 为 2017 年 11 月的版本而已)
WIN7-WIN10 过 UAC 权限,但 SYSTEM 权限需注入用户会话执行

链接: https://pan.baidu.com/s/15RBE2A0NpmrhNQQl9_3s0Q 提取码: wi6w

K8uac bypassUAC(Win7/Wi8/Win10) 过 46 款杀软影响所有 Windows 版本

示例如下:

C:\Users\K8team\Desktop>k8uac
BypassUAC (Win7/Win8/Win10) by K8 哥哥
useage:k8uac cmdline
C:\Users\K8team\Desktop>k8uac "net user k8test k8test /add"
BypassUAC (Win7/Win8/Win10) by K8 哥哥
success!
0 操作成功完成。

链接: https://pan.baidu.com/s/1E9wnNfViZULQxBfL3dFf9Q 提取码: bxi6

K8_C 段旁注工具 6.0 新增 SMB 漏洞扫描

链接: https://pan.baidu.com/s/1Za2EbGGcLzwHj_HuLFu1KA 提取码: cjmc



本文转载自K8team拉登哥哥的github工具集,本文观点不代表lsh4ck's Blog立场,版权归原作者所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:6 最后编辑于:2019-07-15
这个人很懒,什么都没写
×

予人玫瑰,手有余香

打赏 Admin

打开支付宝扫一扫,即可进行扫码打赏哦

发表评论

表情 链接 私密 格式 签到

  1. S
    seven 来自天朝的朋友 谷歌浏览器 72.0.3626.121 Windows 10 山东省潍坊市 移动

    解压密码是多少啊

  2. W
    wya 来自天朝的朋友 谷歌浏览器 79.0.3945.130 Mac OS X 10_15_2 北京市海淀区 联通

    解压密码是k8team,不对吧。

  3. rdae
    rdae 这家伙可能用了岛国的代理 谷歌浏览器 80.0.3987.149 Windows 10 日本 软银宽带

    大佬K8uac BypassUAC这个解压密码好像是不对的,里面也没说是啥。。

扫一扫二维码分享

无觅相关文章插件,快速提升流量